Учебная программа Дисциплины опд. Ф. 02 «Основы информационной б

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ

Федеральное государственное бюджетное образовательное учреждение

высшего профессионального образования

«Нижегородский государственный университет им. Н.И. Лобачевского»

Радиофизический факультет

Центр «Безопасность информационных систем и средств коммуникаций»

УТВЕРЖДАЮ

Декан радиофизического факультета

____________________Якимов А.В.

«27» июня 2012 г.

Учебная программа

Дисциплины ОПД.Ф.02 «Основы информационной безопасности»

по специальности 090106 «Информационная безопасность телекоммуникационных систем»

Нижний Новгород

2012 г.

1. Область применения

Данная дисциплина относится к общепрофессиональным дисциплинам федерального компонента, преподается в 8 семестре.

2. Цели и задачи дисциплины

Содержание дисциплины направлено на ознакомления студентов с основными законодательные и нормативные документы в области защиты информации, моделями и механизмами реализации политики безопасности автоматизированных систем обработки информации (АСОИ).

3. Требования к уровню освоения содержания дисциплины

В результате изучения дисциплины студенты должны

иметь представление:

об основных законодательных и нормативных документах в области защиты информации;

о механизмах обеспечения информационной безопасности;

об особенностях криптографических методов защиты информации;

знать:

классификацию и характеристики угроз безопасности автоматизированных систем обработки информации;

модели и принципы реализации политики безопасности;

уметь:

применять механизмы защиты информации в области своей будущей профессиональной деятельности;

пользоваться современной научно-технической информацией по курсу основ информационной безопасности.

4. Объем дисциплины и виды учебной работы

Виды учебной работы

Всего часов

Семестры

Общая трудоемкость дисциплины

80

8

Аудиторные занятия

34

34

Лекции

34

34

Практические занятия (ПЗ)

Семинары (С)

Лабораторные работы (ЛР)

Другие виды аудиторных занятий

Самостоятельная работа

46

46

Курсовой проект (работа)

Расчетно-графическая работа

Реферат

Домашняя работа

Вид итогового контроля

зачет

зачет

5. Содержание дисциплины

5.1. Разделы дисциплины и виды занятий

№ п/п

Раздел дисциплины

Лекции

ПЗ (или С)

ЛР

1.

Нормативная база вопросов информационной безопасности

17

2.

Политика безопасности, модели и механизмы реализации политики безопасности

17

5.2. Содержание разделов дисциплины

Раздел 1. Нормативная база в области информационной безопасности

Основные законодательные и нормативные документы в области защиты информации. Доктрина информационной безопасности Российской Федерации.

Раздел 2. Политика безопасности, модели и механизмы реализации политики безопасности

2.1. Основные понятия безопасности автоматизированных систем обработки информации (АСОИ)

2.2. Классификация угроз безопасности АСОИ

Классификация угроз безопасности АСОИ: по цели реализации угрозы; по принципу воздействия на систему; по характеру воздействия на систему; по причине появления возможности атаки; по способу воздействия на объект атаки; по способу воздействия на систему; по объекту атаки; по используемым средствам атаки; по состоянию объекта атаки.

2.3. Характеристики наиболее распространенных угроз безопасности АСОИ

Несанкционированный доступ. Незаконное использование привилегий. Атаки «салями». «Скрытые каналы». «Маскарад». «Сборка мусора». «Взлом системы». «Люки». Вредоносные программы: «троянский конь», вирус, «червь», «жадные» программы, захватчики паролей.

2.4. Политика безопасности. Модели политики безопасности

Избирательная политика безопасности. Полномочная политика безопасности. Управление информационными потоками.

2.5. Достоверная вычислительная база

2.6. Механизмы защиты

Механизмы защиты. Ядро безопасности. Монитор ссылок.

2.7. Функции ядра безопасности

Идентификация, аутентификация и авторизация субъектов и объектов системы. Контроль входа пользователя в систему и управление паролями. Регистрация и протоколирование. Аудит. Противодействие «сборке мусора». Контроль целостности субъектов. Контроль доступа.

2.8. Принципы реализации политики безопасности

Принципы реализации политики безопасности: группирование, правила умолчания, минимум привилегий, объединение критичной информации, иерархия привилегий.

2.9. Система документов США

Оценка безопасности систем. Система документов США. Классы защищенности компьютерных систем МО США.

2.10. Руководящие документы ФСТЭК (Гостехкомиссии) Российской Федерации

Руководящие документы ФСТЭК (Гостехкомиссии) РФ: «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности». Классификация автоматизированных систем и требования по защите информации.

6. Лабораторный практикум

Лабораторный практикум не предусмотрен.

7. Учебно-методическое обеспечение дисциплины

7.1. Рекомендуемая литература

а) основная литература:

Федеральный закон от 27.07.2006 N 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности»

Доктрина информационной безопасности Российской Федерации. Утверждена Президентом РФ 9 сентября 2000 г.

Герасименко В.А., Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.

Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжды. М.: Изд-во агенства «Яхтсмен», 1996.

Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. М.: Московский городской центр научно-технической информации, 1997.

Гостехкомиссия РФ. Руководящий документ. Защита от несанкцтонированного доступа. Термины и определения. М.: Воениздат, 1992.

б) дополнительная литература:

Указ Президента РФ от 17.03.2008 N 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена.»

Указ Президента РФ от 06.03.1997 N 188 «Об утверждении перечня сведений конфиденциального характера.»

Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных.»

Постановление Правительства РФ от 17.11.2007 N 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных.»

Зегжда Д.П., Ивашко А.М. Как построить защищенную систему. Технология создания безопасных систем. СПб.: «Мир и семья 95», «Интерлайн», 1998.

Зима В.М., Молдовян А.А., Молдовян Н.А. Компьютерные сети и защита передаваемой информации. СПб., Изд-во СпбГУ, 1998.

Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях, 2002.

Постановление Правительства РФ от 29.12.2007 N 957 «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами»

Указ Президента РФ от 06.03.1997 N 188 «Об утверждении перечня сведений конфиденциального характера»

Федеральный закон от 27.07.2006 N 152-ФЗ «О персональных данных»

Приказ ФСБ РФ от 09.02.2005 N 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)»

8. Вопросы для контроля

Основные законодательные и нормативные документы в области защиты информации.

Основные понятия безопасности АСОИ.

Классификация угроз безопасности АСОИ.

Характеристики наиболее распространенных угроз безопасности АСОИ.

Основные виды вредоносных программ.

Политика безопасности. Модели политики безопасности.

Достоверная вычислительная база.

Механизмы защиты. Ядро безопасности. Монитор ссылок.

Функции ядра безопасности.

Принципы реализации политики безопасности.

Классы защищенности компьютерных систем МО США.

Классификация автоматизированных систем и требования по защите информации в соответствие с руководящими документами ФСТЭК (Гостехкомиссии) РФ.

9. Критерии оценок

Зачтено

Знание основных положений и умение пользоваться методами, изложенными в рамках курса

Не зачтено

В противном случае

10. Примерная тематика курсовых работ и критерии их оценки

Курсовые работы не предусмотрены.

Программа составлена в соответствии с Государственным образовательным стандартом по специальности 090106 «Информационная безопасность телекоммуникационных систем».

Автор программы _____________ Ротков Л.Ю.

Программа рассмотрена на заседании Центра БИСК 12 апреля 2012 г. протокол № 8–2011/2012

Руководитель ЦеБИСК ________________ Ротков Л.Ю.

Программа одобрена методической комиссией факультета 17 мая 2012 г.

протокол № 02/12

Председатель методической комиссии_________________ Миловский Н.Д.

PAGE

PAGE 5